Listado completo de aplicaciones Kali

Kali Linux

He intentado hacer una lista equilibrada, con programas esenciales que ya son veteranos para los usuarios inexpertos, pero también algunas herramientas un poco más modernas. Aunque en este caso, soy consicente de que va a ser difícil sorprender a los auténticos veteranos de las distros linuxeras.

En esta lista vas a encontrar muchas de las aplicaciones que ya consideramos las mejores en otros sistemas operativos como en Windows y en macOS.



Aprender Hacking Ético en principio puede parecer mas complicado que aprender otras disciplinas como desarrollo de software o sistemas, pues ésta requiere de conocimientos de varias áreas, así como lenguajes de programación o conceptos de computación avanzados.

Kali Linux, el S.O. “navaja suiza” de los hackers, trae entre su arsenal mas de 600 herramientas a nuestra disposición , lo cual puede abrumar al pentester novato para dominar y aprender todas las técnicas.

En éste artículo pretendo resumir en las cuatro grandes fases de un ciclo de pruebas de penetración: Reconocimiento, Escaneo, Explotación y Post-explotación, cuales son las herramientas mas útiles o conocidas para realizar dichas tareas, pero antes comenzare por una sección preámbulo:



EL ANONIMATO (The anonymity)

Preservar nuestro anonimato en las pruebas de penetración es vital para realizar un trabajo profesional, ya que cómo hackers éticos nos vemos obligados a no comprometer nuestra información de cara a los clientes, en ésta parte paso a explicar cuales son las herramientas mas utilizadas para ésto:

25. MacChanger ( Cambia la dirección MAC)

Cambiar la dirección física de nuestro adaptador de red es una tarea sumamente útil en los test de penetración aquí la explicación de cómo se utiliza ésta herramienta y para qué:

~$ macchanger [options] networkDevice

The options are:

-h, --help Print this help

-V, --version Print version and exit

-s, --show Print the MAC address and exit

-e, --ending Don't change the vendor bytes

-a, --another Set random vendor MAC of the same kind

-A Set random vendor MAC of any kind

-p, --permanent Reset to original, permanent hardware MAC

-r, --random Set fully random MAC

-l, --list[=keyword] Print known vendors

-b, --bia Pretend to be a burned-in-address

-m, --mac=XX:XX:XX:XX:XX:XX

--mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX

Podemos cambiar la dirección física de nuestro adaptador de red por ejemplo para saltarnos el filtrado MAC de un router o dispositivo en concreto, posee multiples opciones como crear direcciones random o elegir la MAC según la marca que fabricó el dispositivo, entre algunas otras.

24. ProxyChains

ProxyChains es una herrmienta que te permite establecer un proxy para cada acción o comando que vayas a realizar, permitiéndote navegar a traves de uno o varios proxies y así evitando ser rastreado en internet.

Por ejemplo si quisiera lanzar un análisis Nmap sobre un equipo en concreto pero no quiero conectarme desde mi dirección IP directamente utilizaría el comando proxychains de la siguiente forma:

~$ proxychains nmap 74.125.68.101 -v -T4

Sin embargo, cabe destacar que para utilizarlo debemos configurar previamente algunos parámetros en su archivo de configuración, como la dirección del proxy o proxies que queremos utilizar, quizá en otro artículo hablemos de ésto mas en profundidad, ya que es un tema bastante amplio y da para un post completo.

RECOLECCIÓN DE INFORMACIÓN (Information Gathering)

La recolección de información es una de esas fases de las que ya hemos hablado bastante en el blog, con técnicas como el Footprint, o el Fingerprint recavamos información relevante acerca de nuestros objetivos, aquí algunas de las herramientas mas comúnmente utilizadas para ello:

23. Traceroute

Traceroute es una herramienta de diagnóstico de red capaz de mostrar la ruta completa de una conexión, así como medir los retrasos de tránsito de los paquetes enviados a través de una red IP.

La sintanxis, como se puede apreciar en la imagen es:

~$ traceroute www.sitioweb.com

22. WhatWeb

Whatweb es una herramienta de fingerprint (huella digital) identifica los sitios web, incluyendo CMS's como wordpress por ejemplo, otras plataformas de blogging, paquetes estadísticos / analíticos, bibliotecas de Javascript, servidores web y dispositivos integrados. Whatweb tiene además mas de 1700 plug-ins, con diferentes funcionalidades. Identifica además números de versión, direcciones de correo electrónico, errores de SQL, y mas. Una herramienta muy a tener en cuenta en la fase de reconocimiento.

21.Whois

Whois es una base de datos mundial administrada por registradores locales de internet, es también un protocolo de consulta y respuesta ampliamente utilizado para consultar bases de datos que almacenan los usuarios registrados desde un recurso de internet, como un nombre de dominio o un bloque de direcciones IP, y se suele utilizar sobre todo para obtener información acerca de las empresas o personas que han registrado un dominio.

Existen protecciones contra éste tipo de servicios como Whois Anónimos, pero casi siempre requieren que el proveedor de servicios de hosting tenga las herramientas necesarias para poder configurar los datos y su visibilidad correctamente.

20. Maltegoce (Maltego Community Edition)

Maltegoce es una herramienta de recopilación de inteligencia en internet, nos permite recopilar información y descubrir datos sobre determinados objetivos (personas o empresas) y visualizar los datos en un gráfico para su posterior análisis. Ésta herramienta requiere que previamente nos registremos en su sitio web.

Una vez registrados podemos abrir un terminal en Kali Linux y escribir maltegoce, esperamos a que cargue la aplicación y ya podemos iniciar sesión con nuestro usuario y contraseña para utilizar la herramienta.

  • Compañía Stalker (reúne reconocimiento)

  • Huella L1 (Reconocimiento básico)

  • Huella L2 (cantidad moderada de reconocimiento)

  • Huella L3 (intenso y el reconocimiento más completo)

19. Nmap

Network Mapper o Nmap es una herramienta utilizada para la detección de redes y las auditorias de seguridad. Una de las opciones mas potentes de las muchas que tiene, es el modificador: " - script vuln" que hace que NMap escanee y audite la seguridad de todos los puertos abiertos con la herramienta NSE.

Por ejemplo:

~$ nmap kali.org --script vuln

Para ver una lista completa de la sintaxis y los modificadores que la herramienta admite:

~$ nmap --help


Metasploit: Diseñada para explotar las vulnerabilidades de los equipos

Paquete de software de red perfecto que actúa como detector, sniffer, cracker, y herramienta de análisis de tráfico 802.11a, 802.11b y 802.11g en modo de monitorización en bruto. Cuenta con herramientas que ejecutan comandos simples a través de terminal

Es la plataforma de penetración más utilizada, se utiliza como base para muchos marcos éticos de hacking comercial y se actualiza constantemente agregando nuevos módulos y características

Ophcrack: Descifrado de contraseña

Herramienta preferida y multiplataforma, sencilla con interfaz gráfica y es capaz de descifrar contraseñas de rápidamente



18. Dirbuster / Dirb

Dirb es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web. Dirb funciona lanzando un ataque basado en diccionario contra un servidor web y analiza su respuesta. DIRB viene con un conjunto de listas de palabras pre-configuradas que podemos encontrar en la ruta /usr/share/dirb/wordlists/.

Para iniciar la herramienta utilizaremos el siguiente comando:

~$ dirb [TARGET] [WORLDLISTS_FILE]

por ejemplo:

~$ dirb https://www.site.com /usr/share/dirb/wordlits/vulns/apache.txt

ANALISIS DE VULNERABILIDADES (Vulnerability Analysis)

17.Nikto

Nikto es un servidor web y una herramienta de evaluación de aplicaciones web para encontrar posibles problemas de seguridad y vulnerabilidades. Nikto escanea para detectar hasta 6700 potenciales archivos o programas peligrosos. Para utilizar la herramienta escribiremos el siguiente comando:

~$ nikto -h [NOMBRE-DEL-HOST O DIRECCIÓN IP]

ANÁLISIS DE APLICACIONES WEB (Web Application Analysis)

16.SQLiv

SQLiv es un escáner de vulnerabilidades de inyección SQL simple y masivo. SQLiv no está instalado por defecto en Kali Linux. Para instalarlo debemos ejecutar los siguientes comandos:

~$ git clone https://github.com/Hadesy2k/sqliv.git

~$ cd sqliv && sudo python setup.py -i

Una vez instalado ejecute la herramienta de la siguiente forma:

~$ sqliv -t [Target_url]

15.BurpSuite

Burp Suite es una colección de herramientas integradas en una única suite que te permite realizar pruebas de seguridad en aplicaciones web, desde el mapeo inicial y el análisis de la superficie hasta la búsqueda y explotación de vulnerabilidades de seguridad. Su principal característica es que puede actuar como un proxy de intercepción, e interceptar el tráfico entre un navegador y un servidor web.

Podrémos ejecutar ésta herramienta escribiendo ~$ burpsuite en nuestro terminal de Kali Linux.

14.OWASP-ZAP

Owasp-zap es una herramienta basada en Java cuyo entorno nos permite auditar la seguridad de las aplicaciones web. Tiene una interfaz de usuario intuitiva mediante la cual podremos realizar potentes y diversas funciones como fuzzing, scripting, spidering, proxying, y ataques web. También es extensible gracias a una serie de complementos, convirtiéndose de ésta forma en un todo en uno para la auditoria de aplicaciones web.

Para lanzar la aplicación escribiremos ~$ owasp-zap en nuestro terminal.

13.HTTRACK

Httrack es un clonador de páginas web que nos permitirá copiar todo el código de un sitio web. Desde la perspectiva de un test de penetración, se utiliza principalmente para suplantar la identidad de un sitio real, y crear lo que se denomina un phising en un servidor atacante. Para ejecutar la herramienta basta con teclear en nuestro terminal $ httrack

Una vez lanzado, el asistente nos solicitará algunos datos como el nombre del proyecto, su ruta base, el destino de la url y la configuración del proxy.

12. JomScan & WPScan

En cuanto a la auditoria web de servicios tipo CMS, los dos mas famosos son Jombla y Wordpress, para los cuales existen sus respectivas herramientas de auditoria.

JomScan es una herramienta de analisis de aplicaciones web para escanear y analizar sitios Jombla CMS, mientras que WPScan es un escáner de vulnerabilidades para sitios web bajo la plataforma WordPress

Para verificar qué plataforma está utilizando un sitio web, puede utilizar el escaner ONLINE CMS, o el uso de herramientas adicionales como CMSMap.

Una vez sepa qué manager de contenido está utilizando el sitio web, puede pasar a utilizar las herramientas mencionadas de la siguiente forma:

para Jombla escriba:

$ Joomscan -u sitioweb.com

para WordPress utilice:

$ wpscan -u sitioweb.com

  1. Recursos on-line

Cabe destacar que Metasploit es un producto creado para profesionales dedicados al pentesting, y como tal posee un par de licencias de pago a parte de una versión open-source.

En éste articulo nos centraremos únicamente en las opciones open-source que son las siguientes:

Recoger información:

  • Importación de escaneo de datos de red.

  • Detección de...

      1. . Netcat

Netcat, usualmente abreviado como nc, es una utilidad de red con la cual puedes usar protocolos TCP / IP para leer y escribir datos a través de conexiones de red.

Puedes usarlo para crear cualquier tipo de conexión, así como para explorar y depurar redes utilizando el modo túnel, escaneo de puertos, etc.

       Nmap ("Network Mapper")

Network Mapper es una herramienta gratuita y de código abierto utilizada por los administradores del sistema para descubrir redes y auditar tu seguridad.

Es rápido en su funcionamiento, está bien documentado, cuenta con una interfaz gráfica, admite transferencia de datos, inventario de red, etc.

Kali Linux es una conocida distribución de Linux para profesionales de la seguridad. Viene con docenas de herramientas de seguridad de red, herramientas de penetración y herramientas éticas de «hacking».

Instalar las herramientas de Kali Linux en Ubuntu no es fácil, ya que el software no está incluido en las fuentes de software principales.

Afortunadamente, esto se puede solucionar con el script de Katoolin. El cual permite al usuario elegir individualmente cada conjunto de herramientas para instalar.

También los separa en categorías. Seguir esta ruta hace que sea más fácil para el usuario identificar cuáles son las herramientas, etc.

Obtener el script en sí es bastante fácil ya que está en Github. Por lo que primero deberán de instalar el paquete Git, ya que es necesario para interactuar con Github.

Para ello basta con que tecleen el siguiente comando en una terminal la cual pueden abrir con la combinación de teclas "Ctrl + alt + T" :


sudo apt-get install git

Hecha la instalación de git, deben de saber que también tienen que tener instaldo el paquete de Python, este lo pueden instalar con:


sudo apt-get install python

Bueno, ya que tenemos todo en su lugar. Después de instalar los requisitos previos, podemos proceder a descargar el script, esto lo hacemos tecleando en la terminal el siguiente comando:


git clone https://github.com/LionSec/katoolin.git

El comando anterior clonará el repositorio de katoolin en una carpeta llamada «katoolin», en su directorio actual.

Hecho esto procedemos a copiar el binario de Katoolin a /usr/bin/ esto lo hacemos con el siguiente comando:


sudo cp katoolin /katoolin.py /usr/bin/katoolin

Finalmente, le damos permisos de ejecución al archivo con:


sudo chmod + x /usr/bin/katoolin

Instalar Kali Linux Tools utilizando Katoolin

Ya teniendo todo, lo anterior hecho. Podemos proceder a obtener las herramientas de Kali Linux para poderlas instalar en nuestro sistema.

Por lo que deben de saber que todos los comandos que seguirán a continuación deben ejecutarse como usuario root o con privilegios sudo .

Para iniciar Katoolin, ejecuten el siguiente comando:


sudo katoolin

Así es como se ve la interfaz de línea de comandos de katoolin.

Como se puede ver en la imagen de arriba, la interfaz principal de Katoolin tiene cuatro opciones. De las cuales tienen que ingresar el número para abrir el submenú respectivo.

Lo recomendado aquí es ir por orden, por lo que empezamos con el primero.

      1. Agregar repositorios Kali y actualizar

Al seleccionar esta opción les permitirá agregar los repositorios de Kali Linux a su sistema. Para hacerlo, basta con teclear 1 para agregar los repositorios.

Se abrirá un submenú. De nuevo, escriba 1 para agregar los repositorios de Kali-linux

1) Añadir repositorios kali Linux

Al teclear 1 automáticamente añadirá los repositorios de Kali al sistema. Luego, deben de teclear 2 para actualizar los repositorios:

2) Actualizar

Para volver al menú anterior, deben de escribir "back" y presionar ENTER o para volver al menú principal, deben de escribir «gohome».

      1. Categorías

Ya añadidos los repositorios al sistema, ahora podemos proceder a ver toda la lista de categorías disponibles, por lo que para poder hacer esto basta con escribir 2 en el menú principal.

En esta sección básicamente pueden instalar las herramientas por categoría y de esta forma simplemente instalar las categorías de su interés.

A su vez al entrar a la categoría de su interés, les dará un listado de las herramientas que contiene y así podrán simplemente instalar las que ustedes quieran o por defecto simplemente teclear 0 e instalar todas aquellas herramientas de esa categoría.

O por lado contrario pueden realizar una instalación completa de todas las categorías, por lo que para ello basta con que tecleen (0) para instalar todas las herramientas de Linux Kali.

Tomará un tiempo dependiendo de la velocidad de Internet. Además, asegúrese de tener suficiente espacio disponible en su disco duro.

      1. Instalar el indicador ClassicMenu

ClassicMenu Indicator es un applet de área de notificación para el panel superior del entorno de escritorio de Ubuntu.

Proporciona una forma sencilla de obtener un menú de aplicación de estilo GNOME clásico.

Para instalarlo, escriban 3 y presionen ENTER para confirmar e instalarlo.

      1. Instalar el menú Kali

Para instalar Kali Menu, escribe 4.

Una vez que haya terminado con Katoolin, presionen 'Ctrl + C' para salir de él.

  1. Listado Completo Herramientas en Kali Linux

En términos de seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada "Kali Linux" que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en Debian GNU/Linux.


Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.

  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, he eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.

  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.

  • Git - árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.

  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.

  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.

  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.

  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

  • Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.

  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

  • rk3306 mk/ss808

  • Raspberry Pi

  • ODROID U2/X2

  • MK802/MK802 II

  • Samsung Chromebook


Listado completo de Herramientas

Lo podéis encontrar con más detalle, en el enlace.